Detener los ataques cibernéticos en sus pistas: Asegure las TI | La seguridad cibernética


Detener los ataques cibernéticos requiere un comportamiento diligente. Uno de los temas
del Mes Nacional de Concientización sobre Seguridad Cibernética de este año, o NCSAM, es que
Todos los usuarios de computadoras deben tomar medidas para asegurar la TI.

Octubre de 2019 es el Mes Nacional de Concientización sobre Ciberseguridad #BeCyberSmart

Eso significa sacudir la frase de contraseña
protocolo mediante el uso no solo de contraseñas seguras sino fuertes
y frases de contraseña únicas.

Los consumidores y los usuarios de computadoras corporativas por igual
debe duplicar la protección de inicio de sesión a través de la autenticación multifactorial, y todos deben adoptar prácticas seguras de compra en línea.

En estos días es fácil conectarse con personas y hacer nuevos
amigos, pero todos deberían jugar un poco con los extraños en línea, según la Alianza Nacional de Seguridad Cibernética. Los usuarios deben
Esté atento a las estafas de phishing, que a menudo implican ingeniería social
técnicas tanto como ataques de hackeo de fuerza bruta directa.

"El Mes Nacional de la Seguridad Cibernética es una oportunidad para elevar a las personas
conciencia y aumentar la precaución con la que interactúan
tecnología ", dijo Bob Noel, vicepresidente de relaciones estratégicas
en el proveedor de ciberseguridad
Plixer.

"Es muy importante para todos adivinar y cuestionar si
el correo electrónico que están abriendo, el enlace en el que están haciendo clic o las respuestas que
están proporcionando son originarios de una fuente válida ", dijo
TechNewsWorld. "Capacitar a las personas para cuestionar la autenticidad de
las comunicaciones digitales antes de comprometerse con ellas pueden y deben ser
la meta."

Experiencia positiva en línea

El objetivo de NCSAM no es tanto disuadir a las personas de ir
en línea o incluso usando una computadora, sino para asegurarse de que lo hagan
sin peligro.

"La seguridad de la identidad digital de un consumidor es primordial para un
experiencia en línea positiva ", dijo Justin Fox, director de DevOps
ingeniería en
NuData Security

, una empresa Mastercard.

"Las organizaciones a menudo nos recuerdan usar contraseñas únicas de diferentes
complejidad para cada producto o servicio que usamos en línea ", dijo
TechNewsWorld.

"Los empleados deben conocer las tácticas de ingeniería social que se utilizan para
comprometer cuentas a través de los privilegios de acceso de los empleados, como
un atacante llamando para restablecer una contraseña a través de un empleado y
engañar al empleado para que acepte al atacante como la cuenta
dueño ", dijo Fox.

"La conciencia debe ser una meta para todas las personas en todos los niveles", dijo Noel de Plixer.

"Los malos actores se han vuelto increíblemente hábiles en ingeniería social y
puede usar publicaciones en redes sociales e información disponible públicamente para
parece creíble ", señaló.

"Todo el mundo debería tener su radar encendido constantemente, cuestionando el
autenticidad de las comunicaciones digitales ", dijo Noel." Eso que
Parece obvio para algunos puede no ser tan claro para otros. Nadie a sabiendas
o voluntariamente se compromete. El objetivo clave de crear conciencia es
para alentar a las personas a cuestionar todo. Puede tomar un poco más
tiempo, pero cuando no está seguro, las personas pueden y deben comunicarse a través de otro
canal para validar si la comunicación que recibieron es o no
real."

Más allá de la autenticación estática

Un problema con los ciberataques de hoy es que no se trata solo de
secuestrando una sola computadora a través de un virus. Los ataques de hoy pueden paralizar un
empresa o incluso una ciudad. Atlanta y Baltimore son solo dos ejemplos de
grandes municipios que pasaron semanas en el limbo y millones de dólares en
recuperación.

Mientras tanto, las violaciones de datos han afectado a los principales minoristas, incluido Target, lo que ha costado a las compañías grandes sumas de dinero y perjudicado su reputación. Los ataques cibernéticos en la Oficina de Administración de Personal del gobierno federal comprometieron a millones de trabajadores y contratistas del gobierno.

Las contraseñas únicas y una mejor seguridad pueden ayudar, pero solo llegan hasta cierto punto.

"Esto ayuda a controlar el 'radio de explosión' y el impacto general de un dato
incumplimiento pero pierde el problema subyacente: la autenticación estática es
roto ", dijo el zorro de NuData.

"Para corregir cómo autenticar a los consumidores se requiere la aceptación ejecutiva como
primer paso, pero luego la nueva estrategia de autenticación debe ser
cayó en cascada a cada equipo, hasta el consumidor ", sugirió.

La respuesta no es necesariamente usar SMS o tokens, aunque en segundo lugar
Los factores son generalmente una mejora que Fox agregó.

"Las soluciones de SMS dependen de una infraestructura vulnerable, y los tokens aumentan
fricción del consumidor; y la experiencia del consumidor es extremadamente importante
para dirigir un negocio exitoso ", explicó.

"Las infracciones de datos causan daños a la marca independientemente de si los datos
El incumplimiento es el resultado de la contraseña del consumidor o proveedor de servicios
contratiempo ", señaló Fox." En el escenario posterior, multas monetarias y otros
pueden seguir sanciones ".

Biometría pasiva

En el futuro, podría haber tecnologías más avanzadas, como
biometría pasiva, que las organizaciones ya están adoptando, para "asegurar la TI".

"La biometría pasiva aprovecha la información sobre sus patrones para
reconoce cómo escribes, cómo navegas, cómo interactúas con tu
dispositivo ", dijo Fox.

"Muchas soluciones biométricas pasivas funcionan con el aprendizaje automático
modelos que se adaptan para ser cada vez más precisos ".

TI segura: contraseñas seguras

Por ahora, sin embargo, una solución más simple podría ser utilizar un único
contraseñas o, cuando sea posible, frases de contraseña. Es importante evitar contraseñas que
podría adivinarse fácilmente, como un cumpleaños o un equipo deportivo favorito
o película

"Muchas personas prefieren su información personal para su
contraseñas, como fechas de nacimiento de la familia, apodos, direcciones, "
señaló Ralph Russo, director de la
Programa de Tecnología de la Información de la Escuela de Avance Profesional

en la Universidad de Tulane en Nueva Orleans.

"Desafortunadamente, estos pueden adivinarse o descifrarse de forma inadvertida
fuga de esta información. Las personas también usan palabras simples del diccionario en
contraseñas, p. 'Brooklyn' o 'Yankees', y todos estos son fácilmente
pirateado ", dijo Russo a TechNewsWorld.

Las contraseñas seguras son aquellas que son largas, y cuanto más tiempo
mejor. Además, no incluyen palabras directas de "diccionario",
Que se puede adivinar.

"Las contraseñas de diccionario rectas se pueden descifrar por la fuerza bruta
herramientas de "adivinanzas" que usan listas de palabras establecidas, incluyendo
diccionarios y pruebe cada palabra de la lista, miles de veces
minuto – contra su contraseña ", explicó Russo.

"Las mejores contraseñas son largas y se pueden crear insertando y
sustituyendo caracteres y números en una frase larga ", sugirió.
"Un ejemplo de
esto podría ser d0n7f3ar7her3ap3r $ en lugar de Don'tFearTheReaper ".

Los usuarios deben considerar el uso de una contraseña, como LastPass,
1 Contraseña, tablero o programa similar: para almacenar todas las contraseñas,
y luego autocompletar en un navegador y formularios, aconsejó Russo.

Estas herramientas permiten a los usuarios crear contraseñas distintas y súper complejas para cada
sitio mientras recuerda solo una contraseña: la del encargado
sí mismo. Sin embargo, eso tampoco es perfecto.

"La desventaja es que todos sus huevos están en esta canasta, y un
la intrusión en su sistema de guardia podría significar un desastre ", dijo Russo.

TI segura – Autenticación multifactorial

El correo electrónico, un sitio web bancario o incluso eBay pueden estar mejor protegidos cuando un
El individuo opta por la autenticación multifactorial.

"La autenticación mutifactor es el proceso de usar dos o más
métodos para autenticar o iniciar sesión en aplicaciones ", dijo Russo.

Por lo general, esto se logra al exigir a los usuarios que ingresen no solo algo que conocen, su nombre de usuario y contraseña, sino también un pin o clave que se les envía a algo que tienen, por ejemplo, su teléfono móvil.

"Un actor malicioso no solo necesitaría tener
nombre de usuario y contraseña del usuario: también necesitarían acceso al usuario
celular para poder obtener acceso no autorizado ", señaló Russo.

La autenticación de multifactor generalmente se puede configurar en menos de un minuto, pero puede aumentar sustancialmente la seguridad en los sitios que contienen información personal. Mientras que enviar mensajes de texto con un código único ahora es el estándar
método de autenticación multifactorial, existen otros métodos para mantener a los usuarios seguros, y su uso probablemente aumentará.

"Úselo siempre en aplicaciones clave como banca, Seguridad Social,
pagos en línea, finanzas / inversión, contraseñas y redes sociales
medios de comunicación ", dijo Russo." Hay una infinidad de formas de lograr
autenticación multifactorial, incluida la biometría, p. ej. facial
reconocimiento, huella digital, o un dispositivo o aplicación de generación de claves aleatorias
que el usuario tiene en su posesión, y métodos más complejos pueden ser
empleado para satisfacer la necesidad involucrada ".



Peter Suciu ha sido reportero de ECT News Network desde 2012. Sus áreas de enfoque incluyen seguridad cibernética, teléfonos móviles, pantallas, transmisión de medios, televisión de pago y vehículos autónomos. Ha escrito y editado para numerosas publicaciones y sitios web, incluidos Newsweek, Cableado y FoxNews.com.
Email Peter.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *